Vulnérabilités résolues de SNS 4.0.3
Protocole S7
Le firewall redémarrait de manière inopinée dans le cas où :
- Un flux S7 contenait un échange avec un paquet requête invalide suivi d’un paquet réponse invalide,
et - L’alarme "S7 : protocole invalide" (alarme s7:380) était configurée en "Autoriser",
et - L’option "Tracer chaque requête S7" était activée dans la configuration du protocole S7.
Ce défaut a été corrigé.
Protocole SIP sur TCP
Une anomalie pouvant aboutir à un double verrou sur une session SIP et provoquer l'arrêt inopiné de l'analyse du protocole SIP sur TCP a été corrigée.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.
Protocole SNMP
Référence support 76629
L'exécution d'une opération SNMP lorsqu'un OID incorrect (qui ne commence pas par un ".") était renseigné en liste noire dans la configuration du protocole SNMP ne provoque plus un redémarrage en boucle du firewall.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.
FreeBSD
La mauvaise initialisation d'un champ d'en-tête IPv6 pouvait aboutir à une fuite mémoire non exploitable par un attaquant.
Cette vulnérabilité (CVE-2020-7451) a été corrigée par l'application d'un correctif de sécurité dans la pile réseau TCP de FreeBSD.
NetBIOS
Une vulnérabilité pouvait permettre par le biais d'une session NetBIOS d'envoyer au travers du firewall des paquets NetBIOS spécialement conçus dans le but de réaliser un déni de service.
Le détail de cette vulnérabilité est disponible sur notre site https://advisories.stormshield.eu.